一次驱动人生病毒逆向分析的记录

一次驱动人生病毒逆向分析的记录

(收到病毒样本时我是懵逼的

折腾了一天,经过大佬的指点,终于提出了源码

此为样本运行情况:
一次驱动人生病毒逆向分析的记录

1、经过经验与尝试,发现可以用py解包

下载pyinstxtractor.py和Easy Python Decompiler v1.3.2

https://sourceforge.net/projects/pyinstallerextractor/

https://github.com/aliansi/Easy-Python-Decompiler-v1.3.2

2、尝试将样本进行解包

语句:python3 pyinstxtractor.py 样本名
一次驱动人生病毒逆向分析的记录
提示失败,参考此文章的最后部分:https://blog.csdn.net/m0_37552052/article/details/88093427

用Editor对样本进行查看,寻找MEI
一次驱动人生病毒逆向分析的记录发现有很多MEI后有很多垃圾数据混淆了,删除MEI+88位后的数据,保存
一次驱动人生病毒逆向分析的记录进行解包,成功
一次驱动人生病毒逆向分析的记录
3、对解包后的文件进行查看
一次驱动人生病毒逆向分析的记录寻找没有后缀名的文件进行尝试(https://www.cnblogs.com/pcat/p/8990482.html)

然后放到Editor中查看,增加8字节的pyc头(magic+时间戳),magic可参考同文件夹下struct的前4字节(03F30D0A),并将文件后缀改为.pyc
一次驱动人生病毒逆向分析的记录然后使用Easy Python Decompiler v1.3.2,解出一个文件
一次驱动人生病毒逆向分析的记录
打开文件,发现部分代码被加密了,参考文章(https://www.cnblogs.com/qiyeboy/p/11524806.html)
一次驱动人生病毒逆向分析的记录重新编辑代码并输出到文件
一次驱动人生病毒逆向分析的记录查看输出的文件,解密成功,搜索http即可找到恶意的域名,如:
一次驱动人生病毒逆向分析的记录